Flexible Arbeitsformen sind zur Norm geworden und eröffnen Unternehmen neue Möglichkeiten, stellen sie aber auch vor neue Herausforderungen punkto Zusammenarbeit, Technologie und Sicherheit. |
Unternehmen müssen in der Schweiz ab September verschärfte Datenschutzregeln beachten. Spezialisierte Tools und Dienstleister helfen, den neuen Pflichten nachzukommen und Mitarbeitende vor Geldbussen zu bewahren. |
Die Ransomware-Bedrohung verschärft sich, die Ransomware-Protection muss reagieren. Was empfehlen Storage- und Security-Experten? |
Die Hälfte der Büroangestellten werden 2026 in der einen oder anderen Form durch KI unterstützt, sagt Gartner-Analyst Nader Henein. |
Durch eine Sicherheitslücke in zwei VPN-Client-Anwendungen von Cisco können Angreifer unter Windows Systemrechte erlangen. (Sicherheitslücke, Cisco) |
Durch eine Sicherheitslücke in zwei VPN-Client-Anwendungen von Cisco können Angreifer unter Windows Systemrechte erlangen. (Sicherheitslücke, Cisco) |
Opto Engineering stellt mit ‚Itala‘ industrielle GigE Vision POE Flächenkameras vor. |
Apple schliesst gleich drei "Zero Day"-Schwachstellen, die offenbar bereits von professionellen Hackern ausgenutzt wurden. Die Russen behaupten, dahinter stecke Spyware eines US-Geheimdienstes. |
Apple schliesst gleich drei "Zero Day"-Schwachstellen, die offenbar bereits von professionellen Hackern ausgenutzt wurden. Die Russen behaupten, dahinter stecke Spyware eines US-Geheimdienstes. |
Die Bundesämter für Polizei und für Zoll und Grenzsicherheit sind Gegenstand einer Untersuchung des Schweizerischen Datenschutz- und Öffentlichkeitsbeauftragten. Hintergrund ist unter anderem der Hackerangriff auf Xplain. Beim IT-Dienstleister sind Daten der beiden Behörden gespeichert. |
Die Bundesämter für Polizei und für Zoll und Grenzsicherheit sind Gegenstand einer Untersuchung des Schweizerischen Datenschutz- und Öffentlichkeitsbeauftragten. Hintergrund ist unter anderem der Hackerangriff auf Xplain. Beim IT-Dienstleister sind Daten der beiden Behörden gespeichert. |
Der sichere Umgang mit Daten ist gerade für Unternehmen mit strengen Compliance-Vorschriften eine Herausforderung – sowohl bezüglich technischer Sicherheit als auch was den Zugriff von Behörden angeht. Eine Kurzanleitung, weshalb der Wechsel in die Cloud sinnvoll ist und wie er gelingt. |
Eine starke Sicherheitsarchitektur ist heutzutage wichtiger denn je. Nicht nur führen Cyberkriminelle ihre Attacken immer häufiger aus, sie werden zugleich stetig professioneller und destruktiver. Gleichzeitig sind Unternehmen weltweit vom anhaltenden Fachkräftemangel betroffen, der insbesondere im Bereich Cybersecurity schwerwiegende Folgen mit |
Mit einem Reifegradmodell lässt sich das IT-Sicherheitsniveau objektiv beurteilen und einordnen. Je nach Modell existieren verschiedene Level an Reifegraden der IT-Sicherheit. Im IT-Security-Umfeld gibt es zahlreiche Reifegradmodelle, die von Standardisierungsgremien, staatlichen Institutionen oder privatwirtschaftlichen Unternehmen bereitgestellt |
Die Gefahr, einer Cyber-Attacke zum Opfer zu fallen, steigt stetig – genauso wie die Verluste, die Unternehmen weltweit dadurch jährlich erleiden. Die Gründe für das wachsende Risiko sind auch in neuen Arbeitsmodellen wie Homeoffice und Remote Work zu finden. Doch was können Unternehmen tun, um Sicherheit und Flexibilität bestmöglich in Ein |